Scan client-side via GitHub Actions
O scanner roda dentro do seu runner de CI. A gente recebe só findings estruturados — caminho do arquivo, linha, algoritmo. Código-fonte nunca sai da sua infra.
Escaneie seus repos GitHub em busca de criptografia vulnerável a ataques quânticos. Seu código nunca sai da sua infraestrutura. Use grátis e nos ajude a aperfeiçoar a detecção.
Privacidade por arquitetura
Privacidade não é promessa, é um direito. É uma arquitetura que você pode auditar. Quatro camadas, todas verificáveis.
O scanner roda dentro do seu runner de CI. A gente recebe só findings estruturados — caminho do arquivo, linha, algoritmo. Código-fonte nunca sai da sua infra.
Quando processar no server é inevitável, o código vive só em RAM, é escaneado, e o container é destruído. Sem disco, sem logs, sem cache.
O núcleo do scanner é MIT no GitHub com builds reprodutíveis. Compile você mesmo e confirme que o hash bate com o que a gente roda.
Cada acesso interno gera uma entrada de auditoria visível pra você. Você vê quem olhou seus findings, quando e por quê — com hashes criptográficos.
Índice de prontidão quântica · ao vivo
Computadores quânticos criptograficamente relevantes projetados pra esta década.
Penalidade máxima por não conformidade no Artigo 50 do DORA.
Das empresas EU não têm um cryptographic bill of materials.
Como funciona
A gente escaneia, classifica e certifica. Você entrega o relatório.
Instale nosso GitHub App. O scanner roda dentro do seu CI — seu código nunca sai da sua infra.
Detectamos RSA, ECC, hashes fracos e TLS desatualizado, e mapeamos cada finding pra alternativas PQC (ML-KEM, ML-DSA, SLH-DSA).
CBOM CycloneDX 1.7, PDF executivo e mapping DORA / NIS2 / ISO 27001 — pronto pro seu auditor.
Por que agora
A ameaça quântica deixou de ser teórica. Está no calendário de auditoria.
Adversários já capturam tráfego cifrado hoje, apostando em descriptografar quanticamente antes de 2030. Segredos de longa duração precisam de PQC já.
DORA, NIS2 e BSI TR-02102 exigem inventário criptográfico e plano de migração. Auditorias começam Q3 2026.
Refatorar TLS, KMS e pipelines de assinatura é trabalho de anos. Inventário é o primeiro entregável — comece antes da auditoria.
Demo ao vivo
| Arquivo | Algoritmo | Severidade |
|---|---|---|
| auth/jwt.ts:47 | RSA-2048 | high |
| tls/server.go:132 | ECDSA P-256 | high |
| crypto/legacy.py:89 | SHA-1 | critical |
| vendor/openssl-1.0.2.js:12 | TLS 1.0 | critical |
| kms/sign.rs:64 | Ed25519 | medium |
Programa Design Partners
Estamos na Fase 1: construindo o dataset LATAM de criptografia, não correndo atrás de MRR. Você escaneia grátis. A gente aprende com padrões anônimos. Todo mundo ganha.
Você escaneia. A gente publica os agregados. Teu código nunca sai do GitHub.
Agregamos findings anonimizados (frequência de algoritmos, distribuição de frameworks) num benchmark LATAM público — nunca seu código, nunca seus segredos, nunca o nome do seu repo.
Cada scan custa ~US$0,20 em API. Você pode patrocinar scans pra outros design partners — US$5 = 25 scans, US$20 = 100 scans. Apoiadores públicos no Ko-fi. Seus dados de scan continuam privados, sempre.
Apoiar no Ko-fi →Transparência ao vivo · maio 2026
Os custos de API são cobertos atualmente pela pool do founder. Atualizado mensalmente.
🔑 Prefere cobrir seus próprios custos?
Configure sua própria chave de API Anthropic, OpenAI ou Gemini em Configurações. Os custos de scan vão direto pra sua conta — zero impacto na pool da plataforma. Sem ansiedade de quota.
Criar conta e configurar →